Plataforma
python
Componente
parisneo/lollms
Se ha identificado una vulnerabilidad de Path Traversal en el endpoint /wipe_database de lollms, específicamente en versiones v12 y anteriores. Esta falla permite a un atacante, mediante la manipulación del parámetro 'key', eliminar directorios arbitrarios en el sistema. La vulnerabilidad fue publicada el 20 de marzo de 2025 y afecta a usuarios que utilicen versiones anteriores a la última disponible. Se recomienda actualizar a la versión más reciente para mitigar el riesgo.
La vulnerabilidad de Path Traversal en lollms permite a un atacante comprometer la integridad del sistema. Al explotar la falta de validación en el parámetro 'key', un atacante puede construir rutas de archivo maliciosas que conducen a la eliminación de directorios críticos. Esto podría resultar en la pérdida de datos, la interrupción del servicio e incluso el control total del sistema. La capacidad de borrar directorios arbitrarios representa un riesgo significativo, especialmente en entornos donde lollms se utiliza para almacenar información sensible o para ejecutar procesos críticos. La falta de autenticación o autorización adecuada en el endpoint /wipe_database agrava aún más el impacto potencial.
La vulnerabilidad CVE-2024-9597 fue publicada el 20 de marzo de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de Path Traversal la convierte en un objetivo atractivo para los atacantes. La falta de autenticación en el endpoint /wipe_database facilita la explotación. Se desconoce si esta vulnerabilidad ha sido agregada al KEV de CISA.
Organizations deploying lollms, particularly those running the latest version without proper input validation or access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's lollms instance could lead to the compromise of the entire server.
• python / server:
import os
import requests
url = 'http://your-lollms-server/wipe_database?key=../../../../etc/passwd'
try:
response = requests.get(url)
if response.status_code == 200:
print("Potential Path Traversal detected!")
else:
print("Request failed.")
except requests.exceptions.RequestException as e:
print(f"Error: {e}")• linux / server:
journalctl -u lollms -f | grep "wipe_database"• generic web:
curl -I http://your-lollms-server/wipe_database?key=../../../../etc/passwddisclosure
Estado del Exploit
EPSS
0.06% (20% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-9597 es actualizar lollms a la última versión disponible, que debería incluir la corrección de la validación del parámetro 'key'. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al endpoint /wipedatabase solo a usuarios autorizados mediante controles de acceso robustos. Implemente un Web Application Firewall (WAF) con reglas que bloqueen solicitudes con patrones de Path Traversal, como '..'. Monitoree los registros del sistema en busca de intentos de acceso no autorizados al endpoint /wipedatabase o actividades de eliminación de archivos sospechosas.
Actualice la biblioteca parisneo/lollms a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal en el endpoint `/wipe_database`. Asegúrese de validar y sanitizar correctamente las entradas del usuario, especialmente el parámetro `key`, para evitar la manipulación de rutas de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9597 is a Path Traversal vulnerability in lollms, allowing attackers to delete directories. It affects versions ≤latest and has a HIGH severity rating.
If you are running lollms version ≤latest, you are potentially affected. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of lollms. Until then, restrict endpoint access and implement input validation.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation suggests it may become a target.
Refer to the parisneo/lollms project repository and related security announcements for the official advisory.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.